ముర్కీటూర్ బ్యాక్డోర్
అక్టోబర్ 2024లో, ఇరాన్తో జతకట్టిన బెదిరింపు నటుడు, UNC2428, ఇజ్రాయెల్ వ్యక్తులను లక్ష్యంగా చేసుకుని సైబర్ గూఢచర్య ప్రచారాన్ని ప్రారంభించాడు. ఇజ్రాయెల్ రక్షణ కాంట్రాక్టర్ రాఫెల్ నుండి రిక్రూటర్లుగా మారువేషంలో ఉన్న ఈ బృందం బాధితులను ఆకర్షించడానికి ఉద్యోగ నేపథ్య సోషల్ ఇంజనీరింగ్ పథకాన్ని ఉపయోగించింది. వ్యక్తులు ఆసక్తి చూపిన తర్వాత, వారు రాఫెల్ను అనుకరించే మోసపూరిత వెబ్సైట్కు మళ్లించబడ్డారు, అక్కడ వారు 'RafaelConnect.exe' అనే అప్లికేషన్ సాధనాన్ని డౌన్లోడ్ చేసుకోమని ప్రాంప్ట్ చేయబడ్డారు.
విషయ సూచిక
ఆసక్తి నుండి చొరబాటు వరకు: మాల్వేర్ డెలివరీ చైన్
డౌన్లోడ్ చేయబడిన సాధనం వాస్తవానికి LONEFLEET అని పిలువబడే ఇన్స్టాలర్. ఇది చట్టబద్ధమైన జాబ్ అప్లికేషన్ పోర్టల్ లాగా కనిపించేలా రూపొందించబడిన గ్రాఫికల్ యూజర్ ఇంటర్ఫేస్ (GUI)ని కలిగి ఉంది, వ్యక్తిగత వివరాలు మరియు రెజ్యూమ్ అప్లోడ్ను అభ్యర్థిస్తుంది. ఈ హానిచేయని ఇంటర్ఫేస్ హానికరమైన ఉద్దేశ్యాన్ని దాచిపెట్టింది. డేటా సమర్పణ తర్వాత, MURKYTOUR అనే బ్యాక్డోర్ LEAFPILE అనే లాంచర్ ద్వారా నేపథ్యంలో నిశ్శబ్దంగా మోహరించబడింది, దాడి చేసేవారికి సోకిన వ్యవస్థకు నిరంతర ప్రాప్యతను మంజూరు చేసింది. ఈ విధానం మాల్వేర్ అమలును నిరపాయకరమైన కార్యాచరణగా దాచిపెట్టడానికి ముప్పు నటులు GUIలను వ్యూహాత్మకంగా ఉపయోగించడాన్ని హైలైట్ చేస్తుంది.
ఒకరి కంటే ఎక్కువ మంది ఆటగాళ్ళు: విస్తరిస్తున్న ఇరానియన్ సైబర్ ముప్పు ప్రకృతి దృశ్యం
UNC2428 అనేది విస్తృత ఇరానియన్ సైబర్ కార్యకలాపాల పజిల్లో ఒక భాగం మాత్రమే. ఈ ప్రచారం బ్లాక్ షాడోతో ముడిపడి ఉన్న కార్యకలాపాల లక్షణాలను పంచుకుంటుంది, ఇది ఇజ్రాయెల్ నేషనల్ సైబర్ డైరెక్టరేట్ ఆరోపించిన మరియు ఇరాన్ ఇంటెలిజెన్స్ అండ్ సెక్యూరిటీ మంత్రిత్వ శాఖ (MOIS) కింద పనిచేస్తుందని నమ్ముతారు. వారి లక్ష్యాలు ఇజ్రాయెల్లోని అనేక రంగాలను విస్తరించి ఉన్నాయి, వాటిలో:
- ప్రభుత్వం మరియు రక్షణ
- ఆరోగ్య సంరక్షణ మరియు ఆర్థికం
- టెక్నాలజీ మరియు కమ్యూనికేషన్లు
మడ్డీవాటర్ గ్రూప్తో అనుబంధించబడిన మరో నటుడు, UNC3313, 2022 నుండి స్పియర్-ఫిషింగ్ ప్రచారాలను నిర్వహిస్తున్నాడు మరియు స్టెల్త్ మరియు నిరంతర యాక్సెస్ను నిర్వహించడానికి చట్టబద్ధమైన రిమోట్ మానిటరింగ్ సాధనాలను ఉపయోగించడంలో ప్రసిద్ధి చెందాడు. ఇంతలో, UNC1549 ఎంటర్ప్రైజ్ వాతావరణాలలో బాగా కలిసిపోవడానికి మరియు గుర్తింపును నివారించడానికి క్లౌడ్-ఆధారిత మౌలిక సదుపాయాల వైపు మళ్లింది.
మానిప్యులేషన్ యొక్క మాస్టర్ మైండ్స్: APT42 మరియు అంతకు మించి
చార్మింగ్ కిట్టెన్ అని కూడా పిలువబడే APT42 , దాని అధునాతన సోషల్ ఇంజనీరింగ్ పద్ధతులకు ప్రసిద్ధి చెందింది. ఈ గ్రూప్ గూగుల్, మైక్రోసాఫ్ట్ మరియు యాహూ వంటి ప్రధాన ప్లాట్ఫామ్ల వలె నకిలీ లాగిన్ పేజీలను ఉపయోగించి ఆధారాలను సేకరించింది. బాధితులను ఈ హానికరమైన పేజీలకు మళ్లించడానికి వారు గూగుల్ సైట్లు మరియు డ్రాప్బాక్స్ వంటి ప్లాట్ఫామ్లను ఉపయోగించారు, తద్వారా వారి మోసాన్ని పెంచుతున్నారు.
అంతేకాకుండా, APT34 (OilRig) ఇరాకీ ప్రభుత్వ వ్యవస్థలపై దాడులలో DODGYLAFFA మరియు SPAREPRIZE వంటి కస్టమ్ బ్యాక్డోర్లను ఉపయోగించుకుంది. మొత్తంగా, సైబర్ భద్రతా నిపుణులు 2024లో వివిధ మిడిల్ ఈస్టర్న్ సైబర్ కార్యకలాపాలలో ఇరానియన్ నటులు అభివృద్ధి చేసిన లేదా ఉపయోగించిన 20కి పైగా ప్రత్యేకమైన మాల్వేర్ కుటుంబాలను గుర్తించారు.
ముగింపు: నిరంతర మరియు అభివృద్ధి చెందుతున్న ముప్పు
ఇరానియన్ సైబర్ నటులు వ్యూహాలలో గణనీయమైన పరిణామాన్ని చూపించారు, మానసిక తారుమారుని సాంకేతిక అధునాతనతతో కలుపుతున్నారు. GUIలు, చట్టబద్ధమైన సాధనాలు మరియు క్లౌడ్ సేవల ద్వారా, వారు యాక్సెస్ను నిర్వహించడానికి మరియు గుర్తింపును తప్పించుకోవడానికి వారి విధానాన్ని మెరుగుపరుస్తున్నారు, ఇది ప్రాంతీయ మరియు ప్రపంచ సైబర్ భద్రతా ప్రయత్నాలకు నిరంతర సవాలును సూచిస్తుంది.